OWASP, el “mecanismo” de defensa contra las amenazas web

OWASP, el “mecanismo” de defensa contra las amenazas web

Iñigo Ladrón Morales

Todos los productos y servicios informáticos de software y hardware cuentan en su haber fallos, incorrecciones, problemas, bugs, brechas de seguridad o agujeros de seguridad, o vulnerabilidades.

El aprovecharse de estos fallos, realizando tareas de explotación de vulnerabilidades en servicios, sistemas, aplicaciones y redes informáticas está a la orden del día y es el principal objetivo de los ciberatacantes y ciberdelincuentes, sabedores de que es un camino “fácil” para penetrar por dichos agujeros, acceder, conseguir privilegios y lograr sus objetivos.

Una vulnerabilidad es, por tanto, una debilidad o fallo en un sistema que puede ser explotado por un ciberatacante para comprometer la seguridad de dicho sistema, afectando así a la integridad, disponibilidad o confidencialidad de la información. Estas vulnerabilidades pueden existir en diversas capas de la infraestructura tecnológica, desde el nivel de red hasta el nivel de aplicación. Algunas de las áreas más vulnerables incluyen aplicaciones web, sistemas operativos, bases de datos, dispositivos de red y cualquier otro tipo de software.

Las vulnerabilidades pueden clasificarse en varias categorías, cada una con su propio conjunto de efectos y métodos de explotación:

  • Vulnerabilidades de Inyección. Algunas de las más conocidas son SQL injection (inyección de código SQL) y XSS (Cross-Site Scripting), las cuales permiten a los atacantes ejecutar código no permitido en el sistema atacado y acceder o modificar datos sensibles dentro de un sistema informático.
  • Vulnerabilidades de Autenticación y Control de Acceso. Éstas permiten a los ciberatacantes eludir la los modelos y sistemas de autenticación, e identificación de usuarios, o lograr accesos sin restricciones y con privilegios a funciones o datos no autorizados.
  • Vulnerabilidades de Gestión de Sesiones. Permiten a los ciberatacantes apropiarse y secuestrar sesiones de usuario legítimas para realizar acciones en nombre del usuario, sin que nadie sea consciente de ello.
  • Vulnerabilidades de Configuración Insegura. Basadas simplemente en el error de configuración pues ocurren cuando un sistema está parametrizado de manera incorrecta, exponiendo así datos o funcionalidades sensibles.
  • Vulnerabilidades de Exposición de Datos Sensibles. Suponen la exposición de información confidencial, tales como contraseñas o datos personales sensibles y confidenciales, a personas no autorizadas.
  • Vulnerabilidades de Fuga de Información. Estas vulnerabilidades permiten la divulgación no autorizada de información sensible.
  • Vulnerabilidades de Denegación de Servicio (DoS / DDoS). Este tipo de vulnerabilidades pueden llevar a la caída del servicio o a la saturación de recursos del sistema, afectando a la disponibilidad del sistema y a la continuidad del negocio.


Para combatir este tipo de amenazas, se requiere una comprensión profunda de las vulnerabilidades existentes en todos nuestros sistemas informáticos, además de una estrategia efectiva con la que se éstas gestionen convenientemente.

Aquí es donde entra en juego OWASP (Open Web Application Security Project), que no es más que una comunidad global dedicada a mejorar la seguridad del software. En concreto, se trata de una comunidad mundial, sin ánimo de lucro, que se centra en proporcionar recursos, herramientas, guías y proyectos de código abierto para ayudar a las empresas a comprender, identificar y mitigar las vulnerabilidades en aplicaciones web y servicios web y construir aplicaciones y servicios seguros.

La gestión de vulnerabilidades implica identificar, clasificar y remediar las debilidades de seguridad en un sistema informático. Las empresas utilizan herramientas de escaneo de vulnerabilidades y frameworks como CVE (Common Vulnerabilities and Exposures) y CVSS (Common Vulnerability Scoring System), para catalogar y evaluar el riesgo asociado a cada vulnerabilidad descubierta (ya sea esta conocida o un Zero Day de inminente aparición).

Tanto el pentesting (testing de intrusión) como el test de intrusión, aunque parecen lo mismo, no lo son. Se trata de técnicas utilizadas para evaluar la seguridad de un sistema informático, pero difieren entre ellas en su enfoque y alcance. El pentesting se centra en simular un ataque real contra un solo sistema (o subsistema) en concreto. Por su parte, el test de intrusión tiene un carácter y alcance más amplio, ya que evalúa la seguridad de una infraestructura por completo, incluyendo todos los sistemas, subsistemas, redes y políticas de seguridad.

OWASP proporciona las pautas y las herramientas necesarias para que se puedan emplear tanto en pentesting como en test de intrusión, con el fin de identificar y mitigar vulnerabilidades en un sistema individual o en toda una infraestructura. Por ejemplo, las herramientas de OWASP ZAP (Zed Attack Proxy) son ampliamente utilizadas por los profesionales de la ciberseguridad para identificar vulnerabilidades en aplicaciones web durante las pruebas de penetración.

Además de OWASP, existen otras organizaciones como MITRE (MITRE ATT&CK, o matriz de técnicas de ataque) e ICS2 (ICS2, o International Information System Security Certification Consortium) son otras organizaciones que se centran en la ciberseguridad, pero tienen enfoques y áreas de interés diferentes a las de OWASP.

  • MITRE es una organización, sin ánimo de lucro, que se enfoca en la investigación y desarrollo de tecnologías y de estándares en materia de ciberseguridad.
  • ICS2 se centra en la certificación y formación de profesionales de ciberseguridad.


De todos modos, entre todas ellas, OWASP, MITREeICS2, existen solapamientos y superposiciones en varias áreas de actuación, aunque OWASP destaca por su enfoque específico en la ciberseguridad del software y ciberseguridad de las aplicaciones web.

OWASP cuenta con un TOP 10 de vulnerabilidades que evoluciona con el tiempo. Se trata de una lista de las 10 vulnerabilidades más críticas en aplicaciones web. Éstas se clasifican basándose en la experiencia de reconocidos expertos de la ciberseguridad.

En la actualidad, la última versión existente es el OWASP Top 10 de 2021. Algunas de sus vulnerabilidades TOP son las correspondientes a la inyección de código, la autenticación incorrecta/defectuosa y la exposición de datos sensibles. Dichas vulnerabilidades representan los riesgos más comunes y urgentes que las empresas deben abordar para garantizar la seguridad de sus aplicaciones web.

Pero, ¿Cómo se detectan identifican y nombran las vulnerabilidades? Se trata de un proceso sistemático, concienzudo y riguroso que implica la recopilación de información sobre la OWASP Top 10 de 2021, así como el análisis de su impacto potencial y también de las medidas de mitigación disponibles.

Las vulnerabilidades se nombran de acuerdo con estándares establecidos en la industria de la ciberseguridad, como:

  • CVE (Common Vulnerabilities and Exposures). Consiste en un diccionario público, o sistema de identificación y nomenclatura de vulnerabilidades que se emplea a nivel mundial, el cual proporciona identificadores únicos para cada vulnerabilidad, facilitando así la interoperabilidad entre herramientas de seguridad y la colaboración entre organizaciones.
  • CVSS (Common Vulnerability Scoring System). Consistente en un sistema de puntuación que se utiliza para evaluar numéricamente el riesgo/ciberriesgo asociado a una vulnerabilidad, teniendo en cuenta factores como su gravedad, su alcance, la facilidad de explotación, y el impacto potencial.


En conclusión, OWASP desempeña un papel fundamental en la mejora de la ciberseguridad del software y las aplicaciones web, proporcionando recursos y herramientas que ayudan a las organizaciones a identificar, mitigar y remediar vulnerabilidades, protegiendo así los activos digitales y la privacidad de los usuarios.

Con su enfoque centrado en la comunidad y el código abierto, OWASP continúa siendo un actor clave en la lucha contra las ciberamenazas en constante evolución.

Por supuesto, en Zerolynx utilizamos habitualmente OWASP y todos estos modelos y frameworks estandarizados globalmente, en el momento de la prestación de nuestros Servicios de Detección, tales como:

- El Hacking sobre Plataforma CMS (Pentest Web).
- El Pentesting interno y externo.
- La Auditoría de Seguridad Web.
- La Auditoría de Seguridad de Aplicaciones Móviles.
- Las Pruebas de Denegación de Servicio (DoS).

Te invitamos a que conozcas todos los servicios de Zerolynx.


Pero, si además quieres que te informemos mejor y te demos más detalles, de forma más personalizada, no dudes en ponerte en contacto con nosotros.


Iñigo Ladrón Morales, Redactor de contenidos para Zerolynx.

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.